当前分类: 信息技术与信息安全
问题:一般来说无线传感器节点中集成了()。A、传感器B、数据处理单元C、通信模块D、无线基站...
查看答案
问题:下列()因素与资产价值评估有关。...
问题:GSM是第几代移动通信技术?()A、第三代B、第二代C、第一代D、第四代...
问题:()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制...
问题:下面有关UNIX系统的说法正确的是()。A、UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB、UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC、UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D、UNIX系统中现只有一种NFS...
问题:信息系统安全保护法律规范的作用主要有()。A、教育作用B、指引作用C、评价作用D、预测作用E、强制作用...
问题:防范XSS攻击的措施是()。A、不要随意点击别人留在论坛留言板里的链接B、不要打开来历不明的邮件、邮件附件、帖子等C、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能D、应尽量手工输入URL地址...
问题:将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡...
问题:下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥.偷拍.窃听.散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的...
问题:静止的卫星的最大通信距离可以达到()。A、18000kmB、15000kmC、10000kmD、20000km...
问题:信息安全中的木桶原理,是指()。...
问题:《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。A、公安部B、国务院信息办C、信息产业部D、国务院...
问题:2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组...
问题:防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件...
问题:下面()不包含在MySQL数据库系统中。A、数据库管理系统,即DBMSB、密钥管理系统C、关系型数据库管理系统,即RDBMSD、开放源码数据库...
问题:针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A、6B、8C、5D、10...
问题:下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用Outlook ExpressC、安装入侵检测工具D、采用电子邮件安全加密软件...
问题:英国国家标准BS7799,经国际标准化组织采纳为国家标准()。A、ISO17799B、ISO15408C、ISO13335D、ISO27001E、ISO24088...
问题:以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、安装杀毒软件并定期对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的移动硬盘或U盘...
问题:2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击.浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站.论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪D、明知他人利用信息网络实施诽谤.寻衅滋事.敲诈勒索.非法经营等犯罪,为其提供资金.场所....